Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Buon compleanno Bitcoin! 3 gennaio 2009: il giorno in cui un blocco ha cambiato il mondo

La vera identità del creatore di Bitcoin è uno dei più grandi misteri del mondo tecnologico. Nel corso degli anni sono emerse molte teorie su chi sia veramente Satoshi Nakamoto,...

Le AI stanno diventando “vettori Zero-Day”! il 2026 sarà l’anno del caos digitale?

Fino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali,...

66 anni e ancora imbattibile: come il COBOL domina silenziosamente il mondo bancario

Mentre il settore dibatte su quale rete neurale sia la "più intelligente" e quale framework sia il "più moderno", tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie...

Perché il DPO non può più essere un lupo solitario (e rischi di far fallire il GDPR)

Quando si parla della funzione del DPO è possibile escludere la possibilità di fare gioco di squadra, celebrando una sorte di one-person-band. Quando invece ci si trova a dover esercitare...

Al via il corso “Cyber Offensive Fundamentals” di RHC! 40 ore in Live Class

Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza...

PollyPolymer: una startup rivoluziona la robotica e la moda con la stampa 3D

Quando XPeng ha presentato il suo nuovo robot umanoide quest'anno, lo spettacolo era stato progettato per suscitare incredulità. I movimenti del robot erano così realistici che il fondatore dell'azienda, He...

Allarme malware su Open VSX: migliaia di dispositivi macOS infettati da GlassWorm

Una nuova ondata di estensioni dannose è stata scoperta nello store di estensioni Open VSX , utilizzato da milioni di sviluppatori. Gli esperti di Koi avvertono che gli aggressori stanno...

IA, l’allarme del Nobel Hinton: “Addio a migliaia di posti di lavoro già nel 2026”

Il professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l'IA potrebbe portare a perdite di posti di lavoro su larga scala...

Amber Katze al 39C3 mostra il jailbreak dell’NVIDIA Tegra X2. A rischio l’Autopilot di Tesla

Durante la 39ª edizione della Chaos Communications Conference (39C3), la ricercatrice di sicurezza Amber Katze, 22 anni, ha annunciato di aver analizzato e decifrato completamente il meccanismo di avvio sicuro...

Se il chatbot crea dipendenza, la colpa è dell’azienda: la nuova linea rossa sull’IA in Cina

Gli chatbot sono ormai ovunque. Ormai tutti abbiamo avuto a che fare con quegli assistenti virtuali che rispondono alle nostre domande, che ci forniscono informazioni e che a volte sembrano...

Ultime news

Account admin compromessi: exploit attivo colpisce il plugin Modular DS di WordPress Vulnerabilità

Account admin compromessi: exploit attivo colpisce il plugin Modular DS di WordPress

È stata identificata una vulnerabilità di sicurezza di elevata gravità nel plugin WordPress "Modular DS (Modular Connector)" e numerosi report...
Manuel Roccon - 18 Gennaio 2026
La tua busta paga è a zero! Complimenti, qualcuno ha risposto male al telefono Cyber News

La tua busta paga è a zero! Complimenti, qualcuno ha risposto male al telefono

Nessun lavoratore accetterebbe di vedere il proprio stipendio sparire senza spiegazioni. È proprio da una serie di segnalazioni interne di...
Redazione RHC - 18 Gennaio 2026
Ucraina e Germania smantellano Black Basta? 2 arresti per ransomware, coinvolto un russo Cybercrime

Ucraina e Germania smantellano Black Basta? 2 arresti per ransomware, coinvolto un russo

Quando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure,...
Pietro Melillo - 17 Gennaio 2026
Un nuovo gruppo cyber legato alla Cina colpisce gli USA: cosa sappiamo su UAT-8837 Cyber News

Un nuovo gruppo cyber legato alla Cina colpisce gli USA: cosa sappiamo su UAT-8837

Dall'inizio del 2025, gli specialisti di Cisco Talos hanno rilevato attività del gruppo UAT-8837, che attribuiscono alla Cina sulla base...
Agostino Pellegrino - 17 Gennaio 2026
Ritorna Gootloader più pericoloso che mai: il malware incastonato nello ZIP torna alla ribalta Cyber News

Ritorna Gootloader più pericoloso che mai: il malware incastonato nello ZIP torna alla ribalta

Dopo un lungo periodo di silenzio, il malware downloader Gootloader è tornato alla ribalta. Lo scorso novembre il team di...
Massimiliano Brolli - 17 Gennaio 2026
VLAN: quando la segmentazione diventa un’illusione di sicurezza Cultura

VLAN: quando la segmentazione diventa un’illusione di sicurezza

C’è un’espressione che, in ambito IT, riesce ancora a far abbassare le difese più di qualunque exploit zero-day: “Stai tranquillo,...
Sandro Sana - 17 Gennaio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica